Descubre un bug en Facebook que permitía el borrado de cualquier imagen
Con más de 200 millones de usuarios activos cada mes, la aparición de un fallo en la madre de las redes sociales siempre se considera una noticia importante. Un experto en seguridad iraní ha descubierto una vulnerabilidad que permitía el borrado de cualquier imagen, independientemente del usuario. El hallazgo ha sido recompensado con 10.000 dólares por parte de la red social. ¿Quieres conocer más detalles?
martes, 28 de noviembre de 2017
Cómo se producen los fraudes con tarjetas de crédito y las reglas de oro para evitarlos
Cómo se producen los fraudes con tarjetas de crédito y las reglas de oro para evitarlos
Si tienes una tarjeta de crédito o débito, hay una posibilidad nada despreciable de que seas víctima de un fraude, como lo han sido por años millones de personas en todo el mundo.
Es un tipo de estafa que apareció en la década de 1980, cuando tuvo lugar un aumento impresionante en el uso de tarjetas de crédito, débito y prepago a nivel internacional.
Hoy, las tarjetas lideran en buena medida el comercio global, lo que abre posibilidades a nuevos tipos de estafas.

Si tienes una tarjeta de crédito o débito, hay una posibilidad nada despreciable de que seas víctima de un fraude, como lo han sido por años millones de personas en todo el mundo.
Es un tipo de estafa que apareció en la década de 1980, cuando tuvo lugar un aumento impresionante en el uso de tarjetas de crédito, débito y prepago a nivel internacional.
Hoy, las tarjetas lideran en buena medida el comercio global, lo que abre posibilidades a nuevos tipos de estafas.
lunes, 27 de noviembre de 2017
Consiguen saltarse la protección contra las macros de procedencia extraña de Microsoft Office
Consiguen saltarse la protección contra las macros de procedencia extraña de Microsoft Office
Según se han hecho eco en The Hacker News, un investigador en seguridad ha descubierto un agujero de seguridad en Microsoft Office que permitiría a actores maliciosos crear y esparcir un malware basado en macros que se replica a sí mismo.
Esta técnica no es para nada nueva, por eso Microsoft introdujo hace tiempo un mecanismo para evitarlo, aunque parece que no es efectivo el 100%, ya que Lino Antonio Buono, investigador en seguridad de InTheCyber, ha reportado una sencilla técnica que podría permitir a un atacante saltarse el mencionado control de seguridad para introducir el malware dentro de documentos de Microsoft Office aparentemente inocentes.
Según se han hecho eco en The Hacker News, un investigador en seguridad ha descubierto un agujero de seguridad en Microsoft Office que permitiría a actores maliciosos crear y esparcir un malware basado en macros que se replica a sí mismo.
Esta técnica no es para nada nueva, por eso Microsoft introdujo hace tiempo un mecanismo para evitarlo, aunque parece que no es efectivo el 100%, ya que Lino Antonio Buono, investigador en seguridad de InTheCyber, ha reportado una sencilla técnica que podría permitir a un atacante saltarse el mencionado control de seguridad para introducir el malware dentro de documentos de Microsoft Office aparentemente inocentes.
jueves, 23 de noviembre de 2017
La insólita extorsión de un hacker en contra de Netflix
La insólita extorsión de un hacker en contra de Netflix
Después de que la plataforma no cumpliera con sus pretensiones, un pirata informático difundió 10 episodios de la quinta temporada de Orange is the New Black, que se estrena el 9 de junio.
La plataforma de contenidos digitales Netflix recibió un duro golpe. Un hacker que se hace conocer como ‘The Dark Overlord’ (El señor oscuro) subió a una página de torrents 10 de los 13 capítulos de la nueva temporada de una de sus series insignia ‘Orange is the New Black’.
Después de que la plataforma no cumpliera con sus pretensiones, un pirata informático difundió 10 episodios de la quinta temporada de Orange is the New Black, que se estrena el 9 de junio.
La plataforma de contenidos digitales Netflix recibió un duro golpe. Un hacker que se hace conocer como ‘The Dark Overlord’ (El señor oscuro) subió a una página de torrents 10 de los 13 capítulos de la nueva temporada de una de sus series insignia ‘Orange is the New Black’.
Uber ha ocultado hasta hace poco una grave brecha de datos ocurrida en octubre de 2016
Uber ha ocultado hasta hace poco una grave brecha de datos ocurrida en octubre de 2016
Según informan desde MuyComputerPro, Uber ha confirmado que unos hackers provocaron una brecha de datos en octubre de 2016, en la cual se filtraron los datos personales de 7 millones de conductores y 57 millones de usuarios.
Según informan desde MuyComputerPro, Uber ha confirmado que unos hackers provocaron una brecha de datos en octubre de 2016, en la cual se filtraron los datos personales de 7 millones de conductores y 57 millones de usuarios.
miércoles, 22 de noviembre de 2017
Kali Linux 2017.3, disponible la nueva versión de esta distribución orientada a la seguridad y pentesting
Kali Linux 2017.3, disponible la nueva versión de esta distribución orientada a la seguridad y pentesting
Kali Linux es una de las distribuciones Linux más conocidas dentro del ámbito del hacking y la seguridad informática. Esta distribución, basada en Debian viene, además de con importantes mejoras de seguridad, con un gran número de herramientas hacking instaladas y configuradas por defecto ideales para poder auditar la seguridad de cualquier sistema o red fácilmente sin perder tiempo en buscar, descargar y hacer funcionar las herramientas correspondientes. Para poder seguir creciendo, especialmente debido a la competencia en cuanto a distribuciones “hacking”, Kali se actualiza periódicamente, corrigiendo fallos y añadiendo nuevas herramientas a la lista, y así acaba de llevar la versión 2017.3 de la misma.
Kali Linux es una de las distribuciones Linux más conocidas dentro del ámbito del hacking y la seguridad informática. Esta distribución, basada en Debian viene, además de con importantes mejoras de seguridad, con un gran número de herramientas hacking instaladas y configuradas por defecto ideales para poder auditar la seguridad de cualquier sistema o red fácilmente sin perder tiempo en buscar, descargar y hacer funcionar las herramientas correspondientes. Para poder seguir creciendo, especialmente debido a la competencia en cuanto a distribuciones “hacking”, Kali se actualiza periódicamente, corrigiendo fallos y añadiendo nuevas herramientas a la lista, y así acaba de llevar la versión 2017.3 de la misma.
viernes, 17 de noviembre de 2017
Cosas que no sabías que funcionaban gracias a Linux
Cosas que no sabías que funcionaban gracias a Linux
No es algo nuevo en LxA, ya que hemos dedicado multitud de artículos a citar robots, routers, supercomputadoras, electrodomésticos que funcionan gracias a Linux, etc. Ya sabemos que Linux es un sistema muy versátil y por tanto permite ser utilizado para multitud de proyectos muy diferentes, desde un smartphone hasta una supercomputadora, e incluso hemos anunciado armas que funcionan con Linux en su interior. Pues bien, ahora volvemos a hacer otra lista de más dispositivos que funcionan gracias a Linux.
No es algo nuevo en LxA, ya que hemos dedicado multitud de artículos a citar robots, routers, supercomputadoras, electrodomésticos que funcionan gracias a Linux, etc. Ya sabemos que Linux es un sistema muy versátil y por tanto permite ser utilizado para multitud de proyectos muy diferentes, desde un smartphone hasta una supercomputadora, e incluso hemos anunciado armas que funcionan con Linux en su interior. Pues bien, ahora volvemos a hacer otra lista de más dispositivos que funcionan gracias a Linux.
Suscribirse a:
Comentarios (Atom)
Entradas populares
-
Hola amigos. En esta ocasión queremos hacerles un tutorial de como antes era posible hackear whatsapp, aunque ahora es mas difícil que...
-
HERRAMIENTA TRAPE PARA RASTREAR PERSONAS Trape es una herramienta de reconocimiento que te permite rastrear a las personas y h...
-
Te mostramos un caso real de como hackean facebook en el mismo facebook Uno de los ataques que se usa la mayor parte del tie...
-
HERRAMIENTAS USADAS PARA HACKEAR EN MR ROBOT. Hola amigos acaso te has preguntado si los métodos de hackeo que uso elliot en mr robo...
-
Hola amigos venimos motivados con otra entrega para ti, ahora recuerda que ya tenemos varias etiquetas donde puedes ver cada uno de nuestras...
-
Los créditos son de linuxadictos , porque como saben nosotros nos gusta compartir la buena información que se le da con...
-
COMO BUSCAR CÁMARAS WEB CON SHODAN Y METASPLOIT En este articulo te vamos a explicar como puede ser posible buscar cámaras web con s...
-
Filtran miles de logins de Mega y una lista con los archivos de los usuarios Hace apenas unas horas se ha dado a conocer una de las ma...
-
Hola amigos, bienvenidos a una entrada más, ahora queremos subir una entrada de cómo es posible hackear facebook mediante una aplicaci...
-
Te has preguntado: ¿ alguien puede saber donde vives con tu IP ? Antes de contestarte esta pregunta te contaremos ¿ Que es una ...
Entrada destacada
HERRAMIENTAS PARA HACKEAR USADAS EN MR ROBOT
HERRAMIENTAS USADAS PARA HACKEAR EN MR ROBOT. Hola amigos acaso te has preguntado si los métodos de hackeo que uso elliot en mr robo...





